Новый троянец для Linux атакует сайты

Новый троянец для Linux атакует сайты

Специалисты компании «Доктор Веб» исследовали нового троянца, способного заражать операционные системы семейства Linux. Данная вредоносная программа имеет возможность сканировать удаленные веб-сайты на наличие уязвимостей, а также атаковать ресурсы с заданными адресами по протоколу HTTP.

Примечательной особенностью троянца является то обстоятельство, что злоумышленники могут управлять им с помощью протокола для обмена текстовыми сообщениями IRC.

Вредоносная программа, получившая наименование Linux.BackDoor.Sessox.1, регистрирует себя на инфицированной машине в параметрах автозагрузки. Затем троянец подключается к управляющему серверу, на котором работает чат, поддерживающий обмен текстовыми сообщениями по протоколу IRC (Internet Relay Chat), — в этом чате бот и получает команды от злоумышленников, сообщает news.drweb.ru. Среди поддерживаемых троянцем команд можно перечислить следующие:

  • зайти в чат-канал IRC с заданными регистрационными данными;
  • передать на IRC-канал информацию о времени работы инфицированной машины (аптайм);
  • сменить ник на заданный;
  • отправить на сервер сообщение PONG (в ответ на команду PING);
  • выполнить одну из специальных команд:
    • начать атаку на заданный сайт с использованием повторяющихся GET-запросов (HTTP Flooder);
    • начать сканирование на наличие ShellShock-уязвимости (ShellShock Scanner);
    • начать сканирование PHP-сценариев (PHP Scanner);
    • запустить прокси-сервер (SOCKS5 Proxy).

Троянец способен атаковать заданный злоумышленниками веб-узел Интернета путем отправки на него повторяющихся GET-запросов. Также по команде Linux.BackDoor.Sessox.1 может выполнять сканирование атакуемого сервера на наличие ShellShock-уязвимости, которая позволяет удаленно выполнить на этом сервере произвольный код. Схожим образом вредоносная программа может осуществлять сканирование PHP-сценариев с помощью специальным образом сформированных POST-запросов с аналогичной целью — запуск на уязвимом сервере стороннего скрипта. Таким образом, в частности, злоумышленники могут установить в скомпрометированной системе копию троянца Linux.BackDoor.Sessox.1, обеспечив его дальнейшее распространение.

Android научится сохранять следы атак шпионского софта

Google начала разворачивать в Android новую функцию Intrusion Logging, которая должна помочь исследователям разбирать атаки с использованием шпионского софта и криминалистических инструментов для извлечения данных со смартфонов. Функция входит в Advanced Protection Mode — специальный режим усиленной защиты Android для пользователей из группы риска: журналистов, правозащитников, активистов и т. п.

Суть Intrusion Logging в том, что Android будет собирать отдельный набор журналов с событиями, которые могут указывать на взлом или попытку компрометации устройства.

Эти данные должны помочь экспертам понять, что происходило со смартфоном, когда и каким способом его могли атаковать. Google разработала функцию при участии Amnesty International.

В организации отмечают, что раньше анализ Android-устройств был заметно сложнее, чем iPhone: системные логи не были рассчитаны на расследование вторжений, быстро перезаписывались и часто не сохраняли следы атаки.

Новый механизм будет раз в день собирать логи, шифровать их и загружать в Google-аккаунт пользователя. Это важно: если шпионский софт уже попал на устройство, он не сможет просто удалить локальные следы атаки.

При этом Google утверждает, что не имеет доступа к содержимому журналов — расшифровать и передать их исследователям может только сам пользователь.

Intrusion Logging фиксирует, например, разблокировку телефона, установку и удаление приложений, подключения к сайтам и серверам, использование Android Debug Bridge, а также попытки удалить сами журналы. Последнее может быть отдельным сигналом, что кто-то пытается скрыть следы взлома.

Такие данные могут показать, подключался ли смартфон к инструменту вроде Cellebrite, пытались ли с него извлечь данные, устанавливалось ли на устройство шпионское ПО или сталкерское приложение, а также открывал ли телефон вредоносные сайты или серверы, используемые для атаки.

Пока у функции есть ограничения. Intrusion Logging нужно включать вручную вместе с Advanced Protection Mode. Кроме того, сейчас она доступна только на устройствах Pixel с декабрьским обновлением Android 16 и новее, а смартфон должен быть привязан к Google-аккаунту.

Есть и вопрос приватности: журналы могут содержать историю подключений и браузерной активности. Поэтому пользователю придётся самому решать, готов ли он передавать такие данные исследователям при расследовании возможной атаки.

RSS: Новости на портале Anti-Malware.ru